פגיעות בליבת לינוקס מאפשרת עקיפת בידוד ארגז חול של כרום

חוקרי אבטחה מגוגל זיהו פגיעות (CVE-2025-38236) בליבת לינוקס המאפשרת הסלמה של הרשאות. בין היתר, הפגיעות מאפשרת לעקוף את מנגנון בידוד ארגז החול (sandbox) המשמש בגוגל כרום ולהשיג ביצוע קוד ברמת הליבה בעת ביצוע קוד בהקשר של תהליך רינדור מבודד של כרום (לדוגמה, בעת ניצול פגיעות אחרת בכרום). הבעיה מופיעה החל בליבת לינוקס 6.9 ותוקנה בעדכוני ליבת לינוקס 6.1.143, 6.6.96, 6.12.36 ו-6.15.5. אב טיפוס של הניצול זמין להורדה.

הפגיעות נגרמת משגיאת יישום בדגל MSG_OOB, שניתן להגדיר עבור sockets AF_UNIX. הדגל MSG_OOB ("מחוץ לפס") מאפשר לצרף בייט נוסף לנתונים הנשלחים, אותו המקבל יכול לקרוא לפני קבלת שאר הנתונים. דגל זה נוסף בליבת לינוקס 5.15 לבקשת Oracle והוצע להוצאה משימוש בשנה שעברה מכיוון שלא היה בשימוש נרחב.

יישום ארגז החול של כרום איפשר פעולות socket של UNIX וקריאות מערכת send()/recv() כאשר הדגל MSG_OOB הותר יחד עם אפשרויות אחרות ולא סונן בנפרד. באג במימוש MSG_OOB איפשר התרחשות של תנאי use-after-free לאחר ביצוע רצף מסוים של קריאות מערכת: char dummy; int socks[2]; socketpair(AF_UNIX, SOCK_STREAM, 0, socks); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[1], "A", 1, MSG_OOB); recv(socks[0], &dummy, 1, MSG_OOB); send(socks[0], "A", 0, MSG_OOB); recv(socks[1], &dummy, XNUMX, XNUMX); recv(גרביים[XNUMX], &dummy, XNUMX, MSG_OOB);

מקור: OpenNet.ru

הוספת תגובה